Les navigateurs IA peuvent être abusés par des extensions malveillantes de la barre latérale IA : rapport

Lucas Morel

Selon les chercheurs, les responsables de la sécurité de l’information doivent être préparés aux attaques d’usurpation d’identité de la barre latérale de l’IA.

Les navigateurs IA sont peut-être intelligents, mais ils ne sont pas assez intelligents pour bloquer une menace courante : les extensions malveillantes.

C’est la conclusion des chercheurs de SquareX, qui ont publié jeudi un rapport montrant comment les attaquants peuvent exploiter les barres latérales de l’IA via des extensions de navigateur compromises.

Ce vecteur d’attaque n’est pas nouveau. Des extensions malveillantes ont été insérées dans les boutiques en ligne de navigateurs pour infecter les navigateurs standards tels que Chrome, Edge, Firefox et autres depuis des années.

Ce que SquareX a découvert, ce sont des extensions malveillantes qui peuvent usurper les barres latérales légitimes de l’IA que les gens utilisent pour les requêtes. Leur objectif est d’inciter les utilisateurs à accéder à des sites Web malveillants, à exécuter des commandes d’exfiltration de données ou à installer des portes dérobées. L’usurpation d’identité de la barre latérale de l’IA fonctionne même sur le navigateur OpenAI Atlas qui vient de sortir, selon SquareX.

Une solution pour les RSSI et les DSI consiste à interdire l’utilisation de navigateurs IA, suggère-t-il. Cela suppose que le service informatique puisse gérer les navigateurs utilisés par le personnel, en particulier s’il est autorisé à utiliser ses propres appareils connectés à Internet. À tout le moins, le service informatique doit auditer toutes les extensions installées par les employés pour les navigateurs IA et non IA, indique le rapport.

Traitez tout ce qui concerne l’IA avec des protocoles Zero Trust

Les RSSI et les DSI doivent traiter tout ce qui concerne l’IA avec les protocoles de confiance zéro les plus solides disponibles, a commenté Ed Dubrovsky, directeur des opérations de la société de réponse aux incidents Cypfer, au moins jusqu’à ce que des garde-fous plus efficaces soient établis.

« Établissez un ensemble de garde-fous autour de l’utilisation et des fonctionnalités de l’IA », a-t-il déclaré, « et si vous autorisez des logiciels vulnérables à l’IA dans votre réseau d’entreprise, segmentez-les en un endroit où ils ne peuvent pas accéder aux joyaux de la couronne numérique, ni même en avoir connaissance. »

Mais selon lui, l’IA est plus proche de « Je viens d’embaucher 100 nouveaux employés avec très peu de vérifications ou de contrôles de sécurité appropriés, comment puis-je sécuriser mes actifs au cas où certains d’entre eux seraient malveillants ? »

« L’IA n’est pas seulement un chatbot linguistique, mais elle a également une fonction agent dans laquelle les tâches sont définies et déployées, et les logiciels d’IA peuvent être écrits et déployés par l’IA », a-t-il déclaré. « Cela éloigne l’humain du clavier, d’une certaine manière, et le remplace par une nouvelle fonctionnalité logicielle. »

Le risque est que l’IA ne soit pas, et ne le sera probablement jamais, totalement infaillible, a-t-il ajouté. Il viendra peut-être un jour où l’IA sera suffisamment puissante pour éviter que la plupart des capacités humaines ne la trompent, mais, a-t-il demandé, pourra-t-elle éviter d’être manipulée par d’autres IA ?

« Les incendies de bennes à ordures »

David Shipley, directeur de la société canadienne de formation et de sensibilisation à la sécurité des employés Beauceron Security, est du même avis.

« Je pense que si les RSSI s’ennuient et veulent pimenter leur vie avec un incident, ils devraient déployer ces gâchis alimentés par l’IA auprès de leurs utilisateurs », a-t-il déclaré.

« Mais s’ils sont comme la plupart des RSSI et qu’ils ont beaucoup de problèmes, mais que le temps libre et l’ennui ne figurent pas sur cette liste, ils devraient éviter à tout prix ces incendies de poubelles (navigateurs IA). »

Construire et prendre en charge un écosystème légitime de navigateurs et d’extensions est un travail difficile, a-t-il soutenu, soulignant que même Apple, Google et Microsoft ont encore des problèmes.

« Je pense que c’est une erreur de considérer le risque uniquement comme une question de prolongation », a-t-il ajouté. « C’est l’ADN fondamental de ces navigateurs qui est mauvais ; les entreprises ne sont pas incitées à prêter suffisamment attention aux problèmes, et les mauvaises extensions ne sont que la goutte d’eau qui fait déborder le vase en matière de cybersécurité. »

Comment ça marche

Les RSSI sont confrontés à un défi de taille : il n’est pas difficile de tromper un employé en lui faisant télécharger et installer une extension malveillante pour n’importe quel navigateur ; les extensions de navigateur sont censées être des utilitaires complémentaires attrayants tels que des gestionnaires de mots de passe ou des assistants de productivité IA. Ils sont promus dans des messages de phishing et de smishing, dans des publications sur les réseaux sociaux et, lorsque les acteurs malveillants le peuvent, téléchargés sur des marchés tels que le Google Chrome Web Store. Il peut s’agir de logiciels malveillants déguisés en extension légitime ou d’une version compromise de celui-ci.

Dans AI Sidebar Spoofing, indique le rapport SquareX, une fois qu’une victime ouvre un nouvel onglet de navigateur AI, l’extension malveillante injecte du JavaScript dans la page Web pour créer une fausse barre latérale qui ressemble exactement à une barre latérale légitime. Lorsque l’utilisateur saisit une invite dans la barre latérale usurpée, l’extension se connecte à son moteur d’IA. Mais si l’invite demande certaines instructions ou guides, les réponses peuvent être manipulées pour inclure des instructions supplémentaires à l’intention de l’utilisateur. Ainsi, par exemple, si l’utilisateur demande de bons sites de partage de fichiers, l’extension malveillante peut fournir un lien vers le site de partage de fichiers de l’attaquant qui demande des autorisations OAuth à haut risque qu’il peut récolter. Entre les mains d’un pirate informatique, ils pourraient permettre l’accès à la messagerie électronique de la victime.

Lors d’un test, lorsqu’un chercheur de SquareX a demandé à une extension de barre latérale malveillante comment installer le gestionnaire de packages Homebrew pour macOS ou Linux, les instructions comprenaient une ligne de commande d’installation qui exécutait une commande shell inversée qui aurait connecté l’appareil de la victime au serveur de l’attaquant. Cela aurait donné à l’attaquant un shell système dans lequel exécuter des commandes sur la machine de la victime.

Il est essentiel que les responsables de la sécurité de l’information établissent des politiques granulaires natives pour les navigateurs qui empêchent les utilisateurs d’effectuer des tâches malveillantes comme indiqué par une fausse barre latérale d’IA, indique le rapport. Il s’agirait notamment d’une politique qui bloque les sites de phishing avancés à l’aide d’un apprentissage automatique avancé et d’une analyse heuristique des pages, d’une politique qui empêche l’octroi d’autorisations à haut risque aux applications non autorisées, et d’une politique qui avertit les utilisateurs et bloque les copies de commandes Linux malveillantes/à risque.

La recherche « est un coup d’avertissement pour les premiers jours de la navigation agentique et (rappelle aux utilisateurs) que le modèle de confiance implicite de l’interface utilisateur doit être repensé », a déclaré Gabrielle Hempel, stratège des opérations de sécurité chez Exabeam.

« Le principal problème ici est que les navigateurs à IA agentique introduisent une toute nouvelle surface d’attaque. Cette attaque, une extension malveillante injectant une fausse superposition de barre latérale d’IA qui ressemble à la vraie, permet aux acteurs malveillants de détourner l’interface utilisateur de l’assistant d’IA « de confiance » et d’inciter les utilisateurs à exécuter des opérations dangereuses », a-t-elle souligné. « Les organisations doivent prendre cela au sérieux, car lorsque vous déléguez la navigation et les actions à une barre latérale d’IA, vous élevez ce qui aurait pu être un risque mineur en un risque matériel pour les actifs, les informations d’identification et les appareils du cloud.

Les responsables informatiques devraient restreindre l’utilisation du navigateur IA pour les fonctions à haut risque jusqu’à ce qu’elles soient prouvées sécurisées, a-t-elle conseillé, ajoutant que, comme l’attaque utilise une extension avec des autorisations d’hébergement et de stockage, les organisations devraient également revoir leurs flux de travail d’approbation d’extension pour celles-ci. En fait, tout outil de productivité qui demande un large accès devrait faire l’objet d’un examen minutieux.

« La segmentation est également importante une fois ces outils mis en œuvre : le moindre privilège s’applique ici et l’interaction de l’IA avec certains onglets/services devrait être limitée », a-t-elle déclaré.